首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   361篇
  免费   26篇
  国内免费   15篇
电工技术   36篇
综合类   25篇
化学工业   37篇
金属工艺   19篇
机械仪表   27篇
建筑科学   15篇
矿业工程   6篇
能源动力   3篇
轻工业   40篇
水利工程   10篇
石油天然气   7篇
武器工业   4篇
无线电   43篇
一般工业技术   25篇
冶金工业   6篇
原子能技术   1篇
自动化技术   98篇
  2024年   1篇
  2023年   8篇
  2022年   6篇
  2021年   8篇
  2020年   3篇
  2019年   4篇
  2018年   11篇
  2017年   8篇
  2016年   8篇
  2015年   12篇
  2014年   22篇
  2013年   11篇
  2012年   24篇
  2011年   32篇
  2010年   18篇
  2009年   43篇
  2008年   26篇
  2007年   24篇
  2006年   31篇
  2005年   20篇
  2004年   23篇
  2003年   8篇
  2002年   12篇
  2001年   12篇
  2000年   4篇
  1999年   3篇
  1998年   4篇
  1997年   1篇
  1996年   1篇
  1995年   2篇
  1994年   4篇
  1993年   1篇
  1992年   4篇
  1989年   1篇
  1986年   1篇
  1985年   1篇
排序方式: 共有402条查询结果,搜索用时 31 毫秒
11.
针对目前高压电动机频繁烧毁及其保护中存在的问题,基于对称分量法理论,分析了高压异步电动机的故障特征。提出了以正序、负序及零序电流为判定依据的电动机综合保护方法,基本覆盖了高压电动机可能出现的所有故障类型,并可实现对故障的自动诊断和高压电动机的综合保护。  相似文献   
12.
基于重路由匿名通信系统的负载分析   总被引:14,自引:0,他引:14       下载免费PDF全文
基于重路由匿名通信系统,如Mixes,Onion Routing,Crowds等,采用重路由机制在应用层转发数据,使实体之间的通信以间接的方式进行,从而有效地隐藏通信实体的身份信息,如主机的IP地址等.在性能方面,这种机制导致系统中产生额外的开销,如通信延时、负载等.着重从理论上分析了系统中的成员负载.通过深入考查基于重路由匿名通信系统的重路由机制,推导出了基于重路由匿名通信系统中成员负载的概率公式,证明了成员负载由系统中成员数目重路由路径数目以及重路由路径长度的概率分布所决定.应用该公式计算Crowds系统中成员的负载,得出精确的负载期望值为1/(1(Pf)+1,改进了Reiter等人的分析结果O((n+1)/((1(Pf)2n), 证明了Crowds系统的成员负载不受系统中成员数目n的影响,具有良好的可伸缩性.并通过仿真实验验证了该分析结果.其结论为设计和规划匿名网络提供了理论依据.  相似文献   
13.
匿名通信中短距离优先分组重路由方法的研究   总被引:11,自引:0,他引:11       下载免费PDF全文
重路由技术是匿名通信系统中采用的主要技术手段之一.目前典型的匿名系统中大多采用随机重路由的策略,即在所有中转代理中随机选择一个进行转发的策略,随机转发策略要求每个中转代理知道系统中所有其他代理.随着系统的扩大,一方面中转代理数增加使得系统维护代价增加,另一方面由于部分中转代理之间距离很远,重路由带来的延迟增加.提出了一种新的重路由策略--距离优先分组重路由,实现了短距离优先转发的策略,重路由时在近距离分组中进行随机转发.分别将距离优先分组策略应用在随机概率转发和有限路长限制的重路由算法中,数学分析和模拟测试结果表明,新的重路由策略在一定分组成员数情况下能保持与非分组重路由算法相当的匿名性能,同时明显地降低了服务延迟.新的策略中每个中转代理只需知道就近分组中的代理,这为匿名系统的扩展性研究提供了一定的基础.  相似文献   
14.
俗话说“家贼难防”,在局域网中真正对自己的信息安全构成威胁的不是遥远的骇客,而是自己身边的“人”。由于网上邻居共享文件在局域网中的应用非常广泛,为了更好的保护自己,在共享文件时我们需要隐身术的帮助来防止内部的恶意攻击。  相似文献   
15.
EN81—1 2009的第3版修订案于2011年12月31日生效。在第3版修订案当中增加了几项新要求,但其中最重要的增补要求为:须避免轿厢门打开时出现平层溜车现象等轿厢意外移动(UCM)。  相似文献   
16.
林海伦  李焱  王伟平  岳银亮  林政 《通信学报》2015,36(Z1):141-148
提出一种高效的基于段模式的检测恶意URL的方法,该方法首先解析已标注的恶意URL中的域名、路径名和文件名3个语义段,然后通过建立以三元组为词项的倒排索引快速计算恶意URL每个语义段的模式,最后基于倒排索引查找到的段模式来判定给定的URL是否是恶意URL。不仅如此,该方法还支持基于Jaccard的随机域名识别技术来判定包含随机域名的恶意URL。实验结果表明,与当前先进的基准方法相比,该方法具有较好的性能和可扩展性。  相似文献   
17.
王伟平 《A&S》2006,(1):72-72
车牌和人像识别、数据及流量统计、图像分析、智能化的查询和灵活的应急预案,还有日益发展的传输技术都可以提高监控系统的预报警能力。[编者按]  相似文献   
18.
基于XML的Web异种数据库操作模型的研究   总被引:13,自引:2,他引:13  
互连网的迅速发展使得Web数据库成为数据库应用的主流,随着网上数据量的增加,越来越多的应用迫切需要通过网络来交换数据。然而,目前的Web数据库实现技术与数据库在设计结构和平台上的差异给数据库的网络操作带来了实现上的困难,同时数据库操作的网络开放会带来诸多安全隐患。基于此,该文提出了一种基于XML的Web异种数据库操作模型,设计了请求和结果XML文档的一般结构(DTD),讨论了该模型在确保数据库安全的条件下,完成异种数据库在Web上的数据交换和共享的工作过程。  相似文献   
19.
关于实际构造最大带宽路径算法的研究   总被引:2,自引:1,他引:2  
陈建二  王伟平  张祖平 《计算机学报》2002,25(10):1116-1120
建立最大带宽路径一直是网络路由研究,尤其是在最近的网络QoS路由研究中的基本问题,在以往的文献中,有人提出了利用修改的Dijkstra算法或修改的Bellman-Ford算法来构建最大带宽路径。该文给出了一个简单的证明,指出了最大生成树与最大带宽路径之间的特殊关系,证明了可以使用修改的Kruskal算法来构建最大带宽路径,文中给出了修改的Kruskal算法,并且与已有的Kijkstra算法作了性能上的比较,尽管从理论上说,Dijstra算法和Kruskal算法的时间复杂度具有同样的阶,但在多种不同网络结构上的模拟测试结果表明,用Kruskal算法构建最大带宽路径的实际运行比Dijkstra算法至少要快3倍,而且在实际上比Dijkstra算法更简单,灵活。  相似文献   
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号